Redazione RHC : 29 Agosto 2023 08:08
Microsoft afferma che il gruppo di hacker APT29 (alias Midnight Blizzard, Nobelium e Cozy Bear) ha attaccato dozzine di organizzazioni e agenzie governative in tutto il mondo utilizzando Microsoft Teams per il phishing. “L’attuale indagine indica che meno di 40 organizzazioni internazionali uniche sono state interessate da questa campagna”, ha affermato Microsoft.
Pertanto, le campagne dei criminali informatici sono state dirette a organizzazioni governative e non governative, al settore IT, alla tecnologia, alla produzione e ai media.
Utilizzando tenant di Microsoft 365 precedentemente compromessi, in genere di proprietà di piccole imprese, gli aggressori hanno creato nuovi domini camuffati da supporto tecnico. Gli aggressori hanno rinominato gli account compromessi e aggiunto nuovi utenti, consentendo loro di inviare messaggi alle vittime.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Gli hacker hanno quindi inviato email alle vittime tramite Microsoft Teams nel tentativo di ingannare gli utenti delle organizzazioni prese di mira attraverso il social engineering. Questi nuovi domini facevano parte di onmicrosoft.com, il dominio legittimo di Microsoft.
L’obiettivo di tali attacchi era costringere l’utente ad approvare una richiesta di autenticazione a più fattori (MFA) e infine rubare le credenziali della vittima.
Poiché i messaggi provenivano dal legittimo dominio onmicrosoft.com, le vittime avevano l’impressione che i falsi messaggi del supporto Microsoft fossero autentici. Inoltre, gli hacker utilizzavano comunemente parole chiave relative alla sicurezza o nomi di prodotti noti.
L’azienda afferma di aver già bloccato l’uso dei domini da parte degli hacker e sta già lavorando per eliminare le conseguenze di questa campagna dannosa.
“Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno...
Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility ED...
Una vulnerabilità di WinRAR recentemente chiusa monitorata con il codice CVE-2025-8088 è stata sfruttata in attacchi di phishing mirati prima del rilascio della patch. Il problema era un Dir...
Alla conferenza Black Hat di Las Vegas, VisionSpace Technologies ha dimostrato che è molto più facile ed economico disattivare un satellite o modificarne la traiettoria rispetto all’u...
Una falla di sicurezza cruciale nell’HTTP/1.1 è stata resa pubblica dagli esperti di sicurezza, mettendo in luce una minaccia che continua ad impattare sull’infrastruttura web da pi...